![]() |
![]() |
||
|
![]() ![]() ![]() Pour être exact, cette vulnérabilité touche les SoC Qualcomm Snapdragon qui équipent certains points d'accès D-Link et plus particulièrement le firmware WLAN de ces SoC. Elle peut être exploitée par le réseau de manière assez simple pour intercepter ou corrompre des données à cause de la validation incorrecte de l'index d'un tableau. D-Link affirme n'avoir été prévenu de la découverte de cette faille par Qualcomm que le premier décembre 2021 alors que Qualcomm a pourtant reconnu publiquement son existence dès janvier 2021 dans ce bulletin de sécurité ! Quoi qu'il en soit, Qualcomm propose désormais le code corrigé pour cette faille et D-Link annonce qu'un firmware correctif l'utilisant est en cours de développement pour la majorité des produits concernés tandis que pour certains autres le firmware correctif n'a pas encore été planifié. Ce sont essentiellement des points d'accès Wi-Fi et/ou 5G qui sont concernés et seuls les routeurs DIR-842 et DVA-6800Z sont également touchés. Le constructeur D-Link n'est sans doute pas le seul touché par cette vulnérabilité critique car de nombreuses autres marques utilisent les fonctionnalités réseaux des SoC Qualcomm. Liste des points d'accès D-Link affectés
![]() ![]() ![]() ![]() ![]() ![]() |
|
![]() |